Amazon Linux 2: thunderbird(ALAS-2025-2765)

medium Nessus プラグイン ID 216820

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている thunderbird のバージョンは、128.7.0-1 より前のものです。したがって、ALAS2-2025-2765 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

信頼できるサイトから信頼されていないサイトへ、「embed」または「object」要素を介したアクセス許可の漏洩が発生した可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10458)

アクセシビリティが有効になっている場合、攻撃者がメモリ解放後使用 (Use After Free) を引き起こし、悪用可能なクラッシュにつながる可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10459)

外部プロトコルハンドラープロンプトの生成元は、「iframe」内の data: URL を使用して不明瞭になった可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10460)

multipart/x-mixed-replace 応答では、応答ヘッダーの「Content-Disposition: attachment」が考慮されず、ダウンロードを強制しませんでした。これにより、XSS 攻撃が可能になることがあります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10461)

長い URL の切り捨てにより、権限プロンプトで生成元のなりすましが可能になった可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10462)

特定の状況で、オリジン間でビデオフレームが漏洩する可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、Thunderbird < 128.4、および Thunderbird < 132 に影響します。
(CVE-2024-10463)

履歴インターフェース属性への繰り返しの書き込みは、ブラウザでサービス拒否状態を引き起こすために使用された可能性があります。これは、この API にレート制限を導入することで解決されました。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10464)

クリップボードの貼り付けボタンが複数のタブで表示され、なりすまし攻撃が発生する可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10465)

特別に細工されたプッシュメッセージを送信することで、リモートサーバーが親プロセスをハングアップさせ、ブラウザが応答しなくなる可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10466)

Firefox 131、Firefox ESR 128.3、および Thunderbird 128.3 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10467)

OpenPGP で暗号化されたメッセージでリモートコンテンツを使用すると、平文が漏洩する可能性があります。この脆弱性は、Thunderbird < 128.4.3 および Thunderbird < 132.0.1 に影響します。(CVE-2024-11159)

matrix-js-sdk は、JavaScript 用の Matrix メッセージングプロトコルクライアントサーバー SDK です。34.11.0 より前の matrix-js-sdk は、細工された MXC URI を介したクライアント側のパストラバーサルに脆弱です。悪意のあるルームメンバーは、matrix-js-sdk に基づいてクライアントをトリガーし、任意の認証された GET リクエストをクライアントのホームサーバーに発行できます。matrix-js-sdk 34.11.1 で修正済みです。(CVE-2024-50336)

攻撃者は、特定のシーケンスのナビゲーションイベント中に、ユーザーのクリップボードにデータを書き込み、ユーザープロンプトをバイパスする可能性があります。この脆弱性の影響を受けるのは、Firefox < 129 です。(CVE-2024-8900)

この問題が悪用できるかどうかは現在不明ですが、特定のオブジェクトの構造化されたクローンがメモリ破損を引き起こす可能性があります。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9396)

ディレクトリアップロード UI に遅延がないため、攻撃者がクリックジャッキングによりユーザーを騙してアクセス許可を付与する可能性がありました。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9397)

特別に細工された WebTransport セッションを開始するように設定されたウェブサイトが、Firefox プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9399)

JIT コンパイル中の特定の瞬間に攻撃者が OOM を発生させることができた場合、潜在的なメモリ破損の脆弱性が発生する可能性があります。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9400)

Firefox 133、Thunderbird 133、Firefox ESR 115.18、Firefox ESR 128.5、Thunderbird 115.18、Thunderbird 128.5 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 134、Firefox ESR < 128.6、Firefox ESR < 115.19、Thunderbird < 134、および Thunderbird ESR < 128.6 に影響します。(CVE-2025-0242)

CVE-2024-49040で説明されている無効なグループ名構文が電子メールの [送信者] フィールドで使用されている場合、Thunderbird では正しくない送信者アドレスが表示されます。この脆弱性は、Thunderbird < 128.7 および Thunderbird < 135 に影響します。(CVE-2025-0510)

攻撃者が細工された XSLT データを介してメモリ解放後使用 (Use After Free) を引き起こし、悪用可能なクラッシュにつながる可能性があります。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1009)

攻撃者が細工された Custom Highlight API を介してメモリ解放後使用 (Use After Free) を引き起こし、悪用可能なクラッシュにつながる可能性があります。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1010)

WebAssembly コード生成のバグにより、クラッシュが引き起こされる可能性があります。攻撃者がこれを利用して、コードを実行する可能性がありました。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1011)

並行デラジフィケーション中の競合により、メモリ解放後使用 (Use After Free) が引き起こされる可能性がありました。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。
(CVE-2025-1012)

競合状態により、プライベートブラウジングタブが通常のブラウジングウィンドウで開かれる可能性がありました。これにより、プライバシー漏洩が発生する可能性があります。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1013)

証明書ストアに追加された際に、証明書の長さが適切にチェックされていませんでした。実際には、信頼できるデータのみが処理されていました。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1014)

Thunderbird アドレス帳 URI フィールドに、サニタイズされていないリンクが含まれていました。攻撃者がこれを悪用し、フィールドに悪意のあるペイロードが含まれるアドレス帳を作成およびエクスポートする可能性があります。たとえば、[インスタントメッセージング] セクションの [その他] フィールドなど。別のユーザーがアドレス帳をインポートした場合、リンクをクリックすると Thunderbird 内でウェブページが開き、そのページで (特権のない) JavaScript が実行される可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 128.7です。(CVE-2025-1015)

Firefox 134、Thunderbird 134、Firefox ESR 115.19、Firefox ESR 128.6、Thunderbird 115.19、Thunderbird 128.6 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1016)

Firefox 134、Thunderbird 134、Firefox ESR 128.6、および Thunderbird 128.6 に存在するメモリの安全性のバグこれらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1017)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update thunderbird」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2025-2765.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10458.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10459.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10460.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10461.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10462.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10463.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10464.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10465.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10466.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10467.html

https://alas.aws.amazon.com/cve/html/CVE-2024-11159.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50336.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8900.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9396.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9399.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9400.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0242.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0510.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1009.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1010.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1011.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1013.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1014.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1017.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 216820

ファイル名: al2_ALAS-2025-2765.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/2/26

更新日: 2025/3/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-1017

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.3

Threat Score: 1.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS スコアのソース: CVE-2024-50336

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/2/12

脆弱性公開日: 2024/8/6

参照情報

CVE: CVE-2024-10458, CVE-2024-10459, CVE-2024-10460, CVE-2024-10461, CVE-2024-10462, CVE-2024-10463, CVE-2024-10464, CVE-2024-10465, CVE-2024-10466, CVE-2024-10467, CVE-2024-11159, CVE-2024-50336, CVE-2024-8900, CVE-2024-9396, CVE-2024-9397, CVE-2024-9399, CVE-2024-9400, CVE-2025-0242, CVE-2025-0510, CVE-2025-1009, CVE-2025-1010, CVE-2025-1011, CVE-2025-1012, CVE-2025-1013, CVE-2025-1014, CVE-2025-1015, CVE-2025-1016, CVE-2025-1017

IAVA: 2024-A-0607-S, 2024-A-0695-S, 2024-A-0749-S, 2025-A-0009-S, 2025-A-0079-S